Beliebte Suchanfragen
Hamburger Menu
//

Rapid Risk Assessment

Ganzheitlicher Blick auf dein Unternehmen: Wie sicher bist du gegen Hackerangriffe aufgestellt?

Illustration eines Monitors mit einer Anzeige im roten Bereich, darüber eine Lupe mit verschiedenen IT-Security Symbolen
//

IT-Sicherheits-Assessment: Blicke umfassend auf die IT-Sicherheitslage deines Unternehmens

Wie ist der Stand der IT-Sicherheit in deinem Unternehmen?

Viele Unternehmen setzen bereits einige Maßnahmen zur Stärkung ihrer IT-Sicherheit um – doch nur wenige betrachten diese ganzheitlich. Für den sicheren Betrieb von Systemen und Infrastrukturen sind neben technischen Aspekten auch viele koordinierte Vorgehensweisen und Prozesse notwendig. Diese können meist nicht direkt durch Penetrationstests oder Ähnliches überprüft werden.

Interview-basiertes Assessment

Das Rapid Risk Assessment betrachtet alle IT-Sicherheits-relevanten Aspekte ganzheitlich – insbesondere auch relevante Prozesse wie Backup- und Notfallkonzepte. Dabei setzen wir auf ein Interview-basiertes Assessment zusammen mit den technischen Ansprechpartner*innen vor Ort. Unsere Expert*innen haken dabei keine Checklisten ab, sondern denken technisch aus einer Angreifenden-Perspektive und suchen nach Angriffswegen auf das Unternehmen.

//

Vorteile des ganzheitlichen Ansatzes

//

Finde heraus, wo dein Unternehmen steht!

Illustration des Interviewers als Profilbild

Wir finden in der Regel mindestens eine signifikante Schwachstelle, die sich häufig aus dem Zusammenspiel von verschiedenen Themengebieten ergibt und sonst unentdeckt geblieben wäre. Durch diesen „Aha-Effekt” erhalten wir meistens am Ende des Assessments die Rückmeldung, dass sich die zwei Tage auf jeden Fall gelohnt haben.

//

Ablauf des Rapid Risk Assessments

Voraussetzungen
Wir brauchen nur einen Raum und idealerweise einen Bildschirm, dann kann es direkt losgehen. Direkt vor Ort können wir mit den entsprechenden verantwortlichen Menschen in deinem Unternehmen sprechen und auch mal in verschiedene Konfigurationen schauen.

Vorgehensweise
In der Regel dauert das Assessment zwei Tage. Wir kommen vorbei und gehen gemeinsam mit deinen Expert*innen die unterschiedlichen Themengebiete durch. Während der Interviews mit den zuständigen Fachbereichen werden die relevanten Prozesse gemeinsam am Bildschirm durchgegangen und Konfigurationen stichprobenartig eingesehen. Wo sinnvoll, prüfen wir auch die umgesetzten Maßnahmen zur Risikominimierung technisch durch kurze Stichproben.

Üblicherweise beleuchten wir die folgenden Themengebiete:

  • Netzwerksegmentierung
  • Betriebssysteme (Server und Clients)
  • Allgemeine und technische Richtlinien
  • Verfügbarkeits-/Security Monitoring
  • Virtualisierung, Patchmanagement
  • Notfallpläne, Backup und Wiederherstellung
  • Vulnerability-Management
  • Betrieb und Administration

Ergebnis
Am Ende erhältst du einen detaillierten Bericht der gefundenen Schwachstellen. Wir ergänzen auch eine Einschätzung der Kritikalität aus technischer Sicht, damit du entsprechende Maßnahmen direkt priorisieren kannst.

Natürlich empfehlen wir auch zu jeder gefundenen Schwachstelle entsprechende, übliche Gegenmaßnahmen. Gerne begleiten wir dich über das Assessment hinaus bei der Umsetzung der Maßnahmen. Im nächsten Schritt können wir dann auch die erfolgreiche Mitigation des Risikos prüfen.

//

FAQ: Häufig gestellte Fragen zum Rapid Risk Assessment

Was ist ein Rapid Risk Assessment?
Wir verstehen unter einem Rapid Risk Assessment ein Interview-basiertes Assessment vor Ort, bei dem wir relevante Prozesse aus technischer Sicht bewerten und aus Angreifer*innen-Perspektive versuchen, Schwachstellen zu finden.
Wie umfangreich ist das Rapid Risk Assessment?
In der Regel sind wir mit zwei Personen für zwei Tage vor Ort. Im Anschluss benötigen wir noch zwei Tage für den Bericht, sodass wir üblicherweise von sechs Personentagen Aufwand ausgehen. Je nach Unternehmensgröße oder besonderen Anforderungen kann dies aber natürlich in Absprache variieren.
Was ist der Unterschied zu einer Gap-Analyse?
Eine Gap-Analyse bezieht sich meist auf starre Vorgaben in Compliance-Checklisten. Das Rapid Risk Assessment versucht aber, dynamisch aus technischer Sicht Angriffspfade zu finden, die ein reales Risiko für das Unternehmen sind, anstatt nur theoretische Risiken auf dem Papier aufzudecken.
Illustration eines Interviews
//

Wir sind bereit – du auch?

Lass uns gemeinsam deine IT-Sicherheitslage analysieren und systematisch verbessern!